Mickey
در رمزنگاری، (Mutual Irregular Clocking Keystream generator (MICKEY یک الگوریتم رمز نگاری جریانی است که توسط Steve Babbage و Matthew Dodd ساخته شدهاست.[۱]
رمز نگاری به گونه ای طراحی شدهاست که درسیستمهای سختافزاری با منبع محدود مورد استفاده قرار میگیرد و یکی از ۳ رمزنگاری بود که درقسمت دوم (طراحی سختافزار بامنابع محدود) مسابقه ی Estram قبول شد.
توضیحات:
رمزهای جریانی بعد از مدتی به دلایلی کنار گذاشته شدند از جمله ی این موارد میتوان به:
- پیشرفت سختافزارها و توانایی پیادهسازی مدارات پیچیده با هزینه ی کمتر
- پیشرفت رمزهای قالبی و بالارفتن سرعت آنها نسبت به گذشته
- طراحی رمزهای قالبی بهطور امن
اشاره کرد.
رمزهای جریانی اما در دو کاربر همچنان استفاده میشوند:
- برای کاربردهای نرمافزاری که سرعت بالا همچنان برای آنها مطرح است.
- سختافزارهایی که منابع محدود دارند.
مسابقه ی Estram شامل دو بخش مسابقاتی بود که برای دو کاربر ذکر شده ی رمزهای جریانی طراحی شده بود. در بخش اول که برای کاربردهای نرمافزاری با سرعت بالا بود salsa20/12 , rabbit ,HC-128 و در بخش دوم که مربوط به سختافزارها با منابع محدود بودند Grain v1 , MICKEY v2 , trivium کاندید شدند.
این الگوریتم ثبت اختراع نشده و برای هرگونه استفاده عموم آزاد است.[۲]
رمزهای جریانی[ویرایش]
رمزهای جریانی دسته ای از رمز نگاریهای متقارن هستند که:
ملزومات این نوع رمز نگاری شامل کلید، مقدار اولیه یا IV و تولیدکننده ی عدد تصادفی می باشدکه منجر به تولید دنباله ی کلید اجرایی میشوند. به این صورت که با استفاده از کلید و مقدار اولیه، دنباله ای از بیتهای شبه تصادفی تولید میشود که به ان دنباله ی کلید اجرایی گفته میشود.
ساختار[ویرایش]
رمز یک کلید ۸۰ بیتی و یک بردار اولیه با طول متغیر(۰ تا ۸۰ بیت) را به یک دنباله کلید اجرایی باحداکثر طول ۲۴۰ بیت نگاشت میکند.
نحوه ی عملکرد الگوریتم میکی 2.0[ویرایش]
2 ورودی دارد:80 بیت کلید مخفی(k) و مقدار اولیه با طولی بین 0 تا 80 بیت
خروجی(z) :دنباله کلید اجرایی
متن اصلی با دنباله کلید xor شده و متن رمز شده را ایجاد می کند.در هر مرحله یک بیت از رجیستر های s و r ایجاد می شوند که s غیر خطی و r خطی است.
(CLOCK_R (R , INPUT _BIT _R , CONTROL _BIT _R
0-99 r مقدار قبل از خوردن کلاک و 99-r′ 0 مقدار بعد از خوردن کلاک است:
FEEDBACK _BIT = r99 ⊕ INPUT _BIT _R For 0 ≤ i ≤ 99 r'i=ri-1 , r'0=0 For 0 ≤ i ≤ 99 , if i ∈RTAPS , ri ′ = ri ′ ⊕ FEEDBACK _ BIT If CONTROL _ BIT _ R = 1 For 0 ≤ i ≤ 99 , r ′i = r ′i⊕ ri
(CLOCK_S (S , INPUT_BIT _S , CONTROL _BIT _S
0-99 s مقدار قبل از خوردن کلاک و 99-s′ 0 مقدار بعد از خوردن کلاک و 99-s^ 0 متغیرهای واسطه برای ساده سازی است:
FEEDBACK _BIT = s 99 ⊕ INPUT _BIT _S For 1 ≤ i ≤ 98 s^i= si-1 ((si ⊕comp0 i).(si+1 ⊕comp1 i)) ;s^0=0 If CONTROL _BIT _S = 0 (For 1 ≤ i ≤ 99 s’i= s^i ⊕(fp0 i. FEEDBACK _BIT If instead CONTROL _BIT _S = 1 (For 1 ≤ i ≤ 99 s’i= s^i ⊕(fp1 i. FEEDBACK _BIT
(CLOCK_KG (R, S, MIXING = FALSE, INPUT_BIT
CONTROL BIT R = s34 ⊕ r67 CONTROL BIT S = s 67⊕ r33 If MIXING =TRUE , then INPUT BIT R = INPUT BIT ⊕ s50 ; if instead MIXING = FALSE , then INPUT _BIT _R = INPUT _BIT INPUT _BIT _S = INPUT _BIT CLOCK_R (R , INPUT _BIT _R , CONTROL _BIT _R ) CLOCK_S (S , INPUT _BIT _S , CONTROL _BIT _S )
بارگذاری کردن و مقدار دهی به کلید:
رجیستر های s و r را مقدار دهی اولیه می کنیم.
Load in IV .For 0 ≤ i ≤ IVLENGTH – 1 CLOCK_KG (R , S , MIXING =TRUE , i INPUT_BIT = iv ) Load in K . For 0 ≤ i ≤ 79 CLOCK_KG (R , S , MIXING =TRUE , INPUT_BIT = ki ) Preclock. For 0 ≤ i ≤ 99 CLOCK_KG (R , S , MIXING =TRUE , INPUT_BIT = 0 )
تولید دنباله کلید اجرایی:
For 0 ≤ i ≤ L − 1 Zi=r0 ⊕ s0 CLOCK_KG (R , S , MIXING = FALSE , INPUT_BIT = 0 )
تولید دنباله کلید اجرایی[ویرایش]
تولیدکننده ی دنباله کلید اجرایی از دو رجیستر s وr (هرکدام ۱۰۰ بیت) تشکیل شدهاست. رجیسترها به روش غیر خطی با استفاده از متغیرهای کنترل به روز رسانی میشوند. متغیرهای کنترل شامل:
INPUT BIT R، INPUT BIT S، CONTROL BIT R، CONTROL BIT S میشود.
همانطور که قبلاً گفته شد هر پیادهسازی از این نوع رمزنگاری شامل فلیپ فلاپ به عنوان رجیسترهای s و r و ۴ متغیر کترلی است.
علاوه بر اینها ،۷ فلیپ فلاپ به عنوان شمارنده ی رجیستر برای نگهداری تعداد دورها در مرحله Preclock باید وجود داشته باشد.
مرحله ی تولید دنباله کلید اجرایی در میکی 2.0 قبل از۳ مرحله انجام میشود. (مراحل IV LOADING , KEY LOADING, PRECLOCK). در ابتدا رجیسترهای R, S به حالت کلی صفر تنظیم میشوند.
تفاوت با Trivium[ویرایش]
بر خلاف Trivium, میکی 2.0[۳] اجازه ی بارگذاری مستقیم کلید و بیتهای مقدار اولیه را در رجیستر حالت نمیدهد. همانطور که قبلاً ذکر شد در ابتدا رجیسترهای R و S با صفر مقدار دهی میشوند و سپس مقدار اولیه با طول متغیر و کلید ۸۰ بیتی برای به روز رسانی حالت توسط روتین CLOCK_KG استفاده میشود.
scan chain[ویرایش]
تکنیکی است که برای تست کردن طراحی استفاده میشود. ساختار اصلی آن شامل مجموعه سیگنالهای زیر به منظور کنترل و مشاهده مکانیسم اسکن است:
Scan_in و scan_out ورودی و خروجی زنجیره را تعریف میکنند. در حالت اسکن کامل، معمولاً هر ورودی فقط یک زنجیره را هدایت میکند و یک خروجی را نیز مشاهده میکند.
پین فعال کردن اسکن یک سیگنال ویژه است که به یک طرح اضافه میشود. وقتی این سیگنال فراخوانی شود، هر فلیپ فلاپی در طرح به یک شیفت رجیستر وصل میشود.
سیگنال ساعت که برای کنترل تمام FFها در زنجیره در مرحله shift و مرحله capture استفاده میشود. یک الگوی دلخواه را میتوان وارد زنجیره فلیپ فلاپها کرد و وضعیت هر نوع فلیپ فلاپ قابل خواندن است.
حفاظت در Scan Chain[ویرایش]
میکی 2.0 میتواند توسط ساختار زنجیره ی XOR محافظت شود. حمله کننده مزایای زیر را به دست می آورد:
- الگوریتم میکی 2.0 را میشناسد.
- میتواند از بردار اولیه به دلخواه خود استفاده کند.
- کلید مخفی است.
- بر طبق دلخواه خود میتواند بردارهای SCAN-IN و SCAN-OUT را امتحان کند.
آنچه باعث رسیدن به طرح زنجیره ی XOR با بازخورد تکی و بازخورد دوتایی شد، مخفی کردن نگاشت بین خانههای اسکن و متغیرهای واقعی یک رمز است. همانطور که این موضوع نیز طعمه ی تحلیل رمز میشود و در بخش قبلی نشان داده شد، به سمت یک معماری امن حرکت میکنیم که ساختار زنجیره ی XOR تصادفی نامیده میشود.
اقدامات متقابل برای میکی 2.0[ویرایش]
روش Flipped-Scan برای محافظت از CHAIN SCAN پیش از این پیشنهاد شده بود که شامل قرار دادن گیت اینورتر در نقاط تصادفی در زنجیره اسکن بود.
امنیت، ناشی از این واقعیت است که یک دشمن نمیتواند تعداد و موقعیتهای اینورتر را حدس بزند. این روش با استفاده از حمله RESET رمزنگاری شد.
نشان داده شدهاست که اگر همه فلیپ فلاپها در زنجیره اسکن در ابتدا RESET باشند، میتوان موقعیتهای اینورتر را با انتقال ۰ → ۱ و ۰ → ۱در وکتور اسکن شده کاملاً مشخص کرد. به عنوان جایگزین اقدام متقابل مبتنی بر زنجیره ی XOR ارائه شدهاست. این روش شامل قرار دادن دروازه XOR در نقاط تصادفی از زنجیره است.[۴] امنیت ، دوباره از این واقعیت ناشی میشود که یک دشمن نمیتواند تعداد و موقعیتهای دروازه XOR را حدس بزند.
استفاده در DFT[ویرایش]
DFT مبتنی بر اسکن، پرکاربردترین طرح DFT برای آزمایش مدار یکپارچه است زیرا ساده است وخطاهای زیاد را میتواند پوشش دهد. مزیت آزمایش مبتنی بر اسکن این است که قابلیت مشاهده و کنترل کامل گرههای داخلی IC را فراهم میکند.
Cryptanalysis[ویرایش]
از سال ۲۰۱۳ ،DFA) DFA نوعی حمله ی کانال جانبی است برای آشکار کردن حالات داخلی) علیه میکی 2.0 توسط Subhadeep Banik و Subhamoy Maitra گزارش شدهاست.[۵]
واژگان[ویرایش]
رمزنگاری قالبی:نوعی از رمز نگاری متقارن است که در ان بلوکی به اندازه ی N و کلیدی به طول K رمز گشایی و رمزگذاری انجام میشود.
رمزنگاری جریانی:نوعی از رمز نگاری متقارن است کهدر ان پردازش پیام به صورت بیت به بیت انجام میشود.
DFA: نوعی حمله ی کانال جانبی است که برای آشکار کردن حالات داخلی سیستم به کار برده میشود.
کلید: به اطلاعاتی گفته میشود که با استفاده از آن بتوان cipher text (متنی که cipher شده) را به plain text تبدیل کرد. (یا برعکس) به عبارت ساده یک متن رمزگذاریشده توسط یک کلید با الگوریتم مناسب، به متن ساده تبدیل میشود.
منابع[ویرایش]
- ↑ "MICKEY (Portfolio Profile 2)". Retrieved 5 October 2011.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ "eSTREAM Portfolio Stream Ciphers -- IP Status". Retrieved 5 October 2011.صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ خطای لوآ در پودمان:Citation/CS1/en/Identifiers در خط 47: attempt to index field 'wikibase' (a nil value).
- ↑ B. Gierlichs; L. Batina; C. Clavier; T. Eisenbarth; A. Gouget; H. Handschuh (2008). "Side Channel Attacks".صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
- ↑ Banik, Subhadeep; Maitra, Subhamoy; Sarkar, Santanu (2013). "A Differential Fault Attack on MICKEY 2.0".صفحه پودمان:Citation/CS1/en/styles.css محتوایی ندارد.
جستارهای پیوسته[ویرایش]
لینکهای خارجی[ویرایش]
- eStream صفحه میکی
- دیفرانسیل گسل حمله میکی ۲٫۰
- اسکن-زنجیره ای مبتنی بر حملات
- سختافزار اجرای
- FPGA پیادهسازی
This article "Mickey" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:Mickey. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.